GÖMÜLÜ SİSTEM UYGULAMALARINA YAPILAN SALDIRILAR VE AĞ BAĞLANTILI GÖMÜLÜ SİSTEMLERİN GÜVENLİĞİNİN SAĞLANMASI. H. Şen Çakır 1, M.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "GÖMÜLÜ SİSTEM UYGULAMALARINA YAPILAN SALDIRILAR VE AĞ BAĞLANTILI GÖMÜLÜ SİSTEMLERİN GÜVENLİĞİNİN SAĞLANMASI. H. Şen Çakır 1, M."

Transkript

1 GÖMÜLÜ SİSTEM UYGULAMALARINA YAPILAN SALDIRILAR VE AĞ BAĞLANTILI GÖMÜLÜ SİSTEMLERİN GÜVENLİĞİNİN SAĞLANMASI H. Şen Çakır 1, M. Hilal Özcanhan 2 1 Bilgisayar Mühendisliği Bölümü Dokuz Eylül Üniversitesi 2 Bilgisayar Mühendisliği Bölümü Dokuz Eylül Üniversitesi ÖZET Günümüzde kimsenin elinden eksik olmayan mobil ve küçük cihazlar birçok uygulama alanında yaygınlaşmaktadır. Mobil cihazlar kişisel bilgisayarların uğradığı aynı saldırılara maruz kalmalarına rağmen saldırılara daha hazırlıksızdırlar, üstelik de geniş bir taban tarafından kabul görmüş güvenlik standartlarına sahip değildirler. Olumsuzlukları gidermenin başlangıcı gömülü sistemlerin genelini kapsayan bir güvenlik standardı çalışmasının yapılmasıdır. Çalışmamız bu amaca hizmet eden ilk adımlardan biri sayılmaktadır. Anahtar Kelimeler: Gömülü Sistem, İletişim Güvenliği, IP Security, IP Güvenliği 1. GİRİŞ Günümüzde popülerliği en yüksek elektronik ürünler küçük ve mobil (taşınabilir, seyyar) cihazlardır. Örnek olarak cep telefonları, navigasyon cihazları, akıllı takvimler, oyun konsolları, kalp ritim düzenleyicileri ve daha birçok değişik cihaz gösterilebilir. Tüm bu cihazlar, bilgi işlemenin kaçınılmaz öğeleri olan mikroişlemci, bellek ve ağ iletişicisinden yararlanmaktadırlar [1, 2, 3]. Kablosuz iletişim kullanılarak cihazların her yerde gezdirilebilmesi sağlanmakta; seyyar vaziyette ana bilgisayarlara erişimleri sağlanarak kullanıcılarına birçok hizmetler sunulmaktadır. Örneğin ana bir sunucuya bağlantıyla, banka hesaplarına erişmek, üretim durumunu kontrol etmek, alış-veriş yapmak alışılmış uygulamalar haline gelmiştir [5, 6]. Bu tür hizmetlerin sunulmasındaki kazancın büyük olmasından dolayı uygulama sahaları her geçen gün artmaktadır. Yine mobil olmayan fakat küçük boyutlu uydu alıcıları, ADSL (Asymmetric Digital Subscriber Line: Asimetrik Sayısal Abone Hattı) İnternet bağlantı cihazları, tansiyon ölçerler, vs. gibi birçok elektronik alet de aynı oranda yaygınlaşmaktadır [5, 6, 7]. Elektronik aletler olarak isimlendirilen bu cihazlar aslında küçük çaplı bir bilişim sistemini içerisinde gömülü olarak barındırmaktadır. Bilişim kelime olarak bilgi ve işlenmesi kelimelerinden yaratılmıştır. Kanunlarda bilginin otomatik olarak işlenmesi, bilgiyi otomatik işlemlere tabii tutmak, bilgiyi otomatik makineler aracılığıyla işlemek şeklinde tanımlanmaktadır [8]. Bilişim Sistemi ise birbiriyle iletişim içerisinde olan birden fazla bilgisayarlı (bilgisayarı oluşturan temel öğelere sahip) cihaz olarak tanımlanmaktadır [9]. Cihazların kullanımları sırasında, kötü niyetli kullanıcıların elektronik müdahaleleriyle maddi kayıplara sebebiyet verilmesi ise cihazların elektronik güvenliğine gölge düşürmekte; kullanıcıların cihazlara olan güvenini sarsmaktadır [7]. Cihazları daha iyi tanıyıp, güvenlik açıklarını bilmek ve bunlara karşı etkin önlemler almak kaçınılmaz olmuştur. Çalışmamız artan saldırıların gölgelediği ağ bağlantılı gömülü sistemlere güvenlik sağlanmasını içermektedir. Bölüm 2'de gömülü sistemlerle ilgili genel bilgiler, güvenlik açıkları ve yapılan elektronik saldırılar anlatılmaktadır. Bölüm 3'te yapılan teknik çözüm çalışmaları ve standart tabanı oluşturma gayretlerimiz anlatılmaktadır. Son bölümde çıkarılan sonuç ve yapılması gerekenlere yer verilmektedir. 2. GÖMÜLÜ SİSTEMLER Kendileri bilgisayar olmayan cihazların içerisinde gömülü bulunan küçük çaplı bilgisayarlara gömülü sistem denmektedir [4, 6]. Gömülü sistemler, normal bilgisayarların sahip olduğu kaynaklardan daha kısıtlı olanaklara sahiptirler. Örneğin; kişisel bilgisayarlarda işlemci hızı giga hertz-ghz (10 9 hertz), ana bellek giga byte-gb (10 9 byte) mertebelerinde iken; gömülü sistemlerde hız mega hertz-mhz (10 6 hertz) ve bellek ise kilo byte-kb (10 3 byte) veya mega byte-mb (10 6 byte) seviyelerindedir [1, 2, 3]. Gömülü sistemler mikroişlemci yerine bir veya birkaç özel işlem için tasarlanmış [4, 6] mikrodenetleyici barındırmaktadır [1, 3]. Gömülü sistemler işlevlerine göre: Tek başına çalışan, Gerçek zamanlı, Ağ bağlantılı Seyyar (mobil) sistemler olarak dört kategoriye ayrılmaktadır [6]. Ancak bazı gömülü sistemler iki veya üç özelliği birlikte taşıyabilmektedir; örneğin, ağ bağlantılı-gerçek zamanlı gömülü sistemler veya seyyar-ağ bağlantılı-gerçek zamanlı gömülü sistemler. Gömülü sistemler hem kablolu, hem kablosuz iletişim gerçekleştirmelerine rağmen iletişimdeki güvenlik uygulamaları çok amaçlı bilgisayarlar kadar düşünülmemiştir [6, 7]. Ancak gömülü sistemler de bilgisayarların uğradığı aynı güçlü saldırılara uğramaktadır [6, 7, 10]. Bu durum büyük bir zayıf güvenlik-güçlü saldırı boşluğu yaratmakta ve ciddi tehlikelere yol açmaktadır. Gömülü sistemlerin kullanımı medikal (tıbbi) uygulama alanlarında da hızlı bir şekilde artmaktadır [5, 11, 12]. Diğer uygulama alanlarında olduğu gibi medikal uygulamalarda da kablosuz iletişim cazip bir teknoloji haline gelmiştir [5, 11]. Kablosuz iletişim teknolojisi kullanan gömülü sistemler medikal cihazlara uzaktan kontrol ve uzaktan gözlem özelliği sağlamaktadır [11]. Örnek olarak kalp ritim düzenleyicileri, böbrek diyaliz cihazları, uzaktan hasta takip sistemleri, 120

2 Elektrik-Elektronik ve Bilgisayar Sempozyumu 2011 manyetik rezonans görüntüleyicileri (MRI) ve ameliyat monitörleri verilebilir. Medikal uygulamalar direkt olarak insan sağlığını ve hayatını koruma amaçlı tasarımlanmış olduklarından kritik uygulamalar kategorisine girmektedir [12]. Medikal cihazların güvenlik açıkları kullanımları açısından en önemli teknik olumsuzluktur [12]. Saldırılara bilgisayarlardan daha çok hazırlıksızdırlar [7, 12]. Kişisel bir bilgisayar saldırıya uğradığında içerisindeki bilgilerin kaybedilmesi pahasına sıfırlanabilirken, ucuna hasta bağlı bir medikal cihazda kayıplar daha ağır olabilmektedir [7, 12]. Bu olumsuzluklara karşın medikal cihazlardaki gömülü sistemlerin genelini kapsayan temel güvenlik standardı henüz ortada yoktur [7, 10, 12]. Yapılan saldırılar açısından dünyada da durum aynıdır, ancak oralarda konunun teknik ve hukuki boyutu ortaya konmuştur. İlaveten, medikal uygulamalarda standartların oluşturulması çalışmaları ve saldırı mağdurlarının haklarını tanımlayan hukuksal yapının tesis edilmesi çalışmaları başlatılmıştır. Ülkemizde de geç kalınmadan benzer çalışmaların başlatılması gerekmektedir. a)kişisel bilgisayar ana-kartı b)gömülü sistem kartı Şekil 1: Kişisel Bilgisayar ve Gömülü Sistem Kartları uygulamaları, her türlü bankacılık işlemleri bu kapı üzerinden yapılmaktadır. Ağ kartının tüm iletişimi, ağ üzerinde başka bilgisayarların önünden de akmaktadır. Etrafta bulunan saldırganlar, iletişimdeki açıkları takip etmekte, bilgileri izlemekte ve kaydetmektedir. Hatta bizimle iletişime girerek gizlice cihazımızı daha yüksek kapasiteli bir cihazla inceleyebilmektedir. Bu kişiler Şekil 2'de 2, 3 ve 4 numaralı kullanıcılar olarak işaretlenmiştir. Ağ kartı sürücüsü ve ağ iletişimi yazılımlarında hata olmaması düşünülemez. Bir ağ iletişimi firmasında uzmanlaşıp ayrılmış kişi bu açıkları bilmekte ve diğer insanlarla İnternette paylaşmaktadır. Daha sonra da kolektif olarak saldırı yapmaları ağ iletişimini güvensiz bir ortama düşürmektedir. Kablosuz iletişim kablolu iletişime nazaran daha güvensizdir. Kablosuz iletişimde yakın etrafımıza yayın yaptığımızdan civarımızda dinleme yapan herkes yayınımızı kaydedebilmektedir. Örneğin, Şekil 2'deki 2 numaralı saldırgan ADSL cihazımız ile aramızda geçen tüm haberleşmeyi kaydetmektedir. Kaydedilen bilgiler daha sonra çözümleyici yazılımlardan geçirilmekte, içeriğinde "şifre, banka, parola" gibi kelimelerin bulunduğu yerlerde kullanılan harfler ve rakamlar ayrı bir listede biriktirilmektedir. Analiz sonunda oluşan liste İnternette gezindiğimiz sitelerde denenerek her türlü kötü amaç için kullanılmaktadır. Gömülü sistemlerde güvenlik açıkları daha fazladır. İşlenen bilgi miktarı az olmakla beraber, gömülü sistemlerin bilgiye hızlı erişmesi, hızlı işlemesi ve hızlı iletimini sağlaması beklenmektedir. Kaynaklar sadece verilen hizmetleri ve bilgiye erişimi hızlandırmaya odaklandırılınca da, güvenlik önlemleri için yeterince kaynak ayrılamamaktadır [6, 7]. Dolayısıyla bilgisayarlar gibi karmaşık ve farklı saldırıları önleyebilecek boyutta güvenliğe sahip olamamaktadırlar[7] Güvenlik Açıkları ve Yapılan Saldırılar Şekil 1 de kişisel bilgisayar ve gömülü sistem ana-kartlarına ait birer örnek görülmektedir. İki düzeneğin arasındaki en önemli fark boyut ve enerji tüketimidir. Bilgisayar ana-kartı bir kullanıcının tüm güncel ihtiyaçlarını karşılamaya yönelik düşünülmüşken, gömülü sistem kartı amacı önceden belirlenmiş bir veya birkaç elektronik veya mekanik aksamı sevk/kontrol için yapılandırılmaktadır. En önemli ortak özellik ise ikisinin de farklı boyut ve hızlarda olsa da bilgi işleme ve iletimi için merkezi işlem birimi (CPU), bellek ve ağ kartı kullanmalarıdır. Ancak, hizmet almak veya sunmak amacıyla ağ kartı üzerinden bilgi alış-verişi güvenlik açıklarına sebep olmakta, bu açıklardan kazanım hedefleyenlere saldırıda bulunma şansı yaratılmaktadır [7]. Gömülü sistemlerdeki kısıtlı kaynaklardan dolayı güvenlik uygulamalarına çok kısıtlı miktarda kaynak ve enerji ayrılmaktadır Güvenlik Açıkları Türkiye deki bir şirket tarafından yapılan denetimler sonucu ortaya çıkan en önemli güvenlik açıkları yayınlanmıştır [13]. Rapora göre en kritik saldırıların kapımızı çaldığı yer ağ kartıdır, çünkü en fazla güvenlik açığı burada yer almaktadır. Ağ kartı, kendisini yönetecek programların ve sürücülerin çalıştırılmasından sonra; birçok iletişim protokolü ve uygulama yazılımı vasıtasıyla bilgilerin gidip gelmesini sağlamaktadır. Örneğin, dosya ve elektronik posta alışverişleri, elektronik mesajlaşmalar, uzak masaüstü Yapılan Saldırılar Şekil 2: RC devresi Bilişim cihazlarına yapılan saldırılar genellikle pasif ve aktif saldırılar olarak ikiye ayrılmaktadır. Pasif saldırılar bilgisayarın iletişiminin dinlenerek açıkların analiz edilmesiyle hassas bilgilerin ele geçirilmesidir. Aktif saldırılarda ise kötü niyetli kullanıcı saldıracağı sistemi dinleyerek elde ettiği bilgilerle, iletişime dâhil olarak sistematik şekilde farklı saldırı kurguları uygulamaktadır. Aktif saldırılar fiziksel müdahaleyi de içerebilmektedir. Örneğin, ucuz bir gömülü sistemi bozup içerisinden ele geçirilen gizli bilgileri, çalışan bir gömülü sistemde kullanmak yaygın bir yöntemdir [14]. Yine sistemin yaydığı elektromanyetik dalgaları ve yonga ısısını, şifre sorma anında inceleyerek 121

3 şifreyi elde etmek de aktif bir saldırıdır. Güvenlik literatüründe; çekilen güç miktarı veya elektro-manyetik enerji yayınının incelenerek, o esnada yapılmakta olan işlevle eşleştirilmesiyle gizli bilgilerin elde edilmesine dair birçok çalışma bulunmaktadır [15, 16]. Yine de en fazla saldırı ağ iletişimi açıkları etrafında odaklanmaktadır. Ağ üzerinden yapılan saldırı tipi çeşitliliği bunu doğrulamaktadır. Saldırı tiplerinden bazıları şunlardır: Tekrarlama (replay), Yansıtma (reflection), Masquarade (taklit etme), Servis alma reddi (Denial of Servis (DoS)), Aradaki adam (man-in-the-middle), Paralel oturum (parallel session), İçeriden birisi (insider) Örneğin Şekil 2'de yer alan 3 numaralı kullanıcı cihazımızın kapalı olduğu bir zamanda kendi cihazı ile bizim cihazımızı taklit ederek ana sunucuya erişmeye çalışabilir veya ADSL cihazımızı sorgu bombardımanına tutarak servis alma olanağımızı engelleyebilir. Anlaşılacağı gibi ağlar üzerindeki güvenlik açıklarına yapılan saldırılar gömülü sistemleri de tehdit etmektedir. Ucuna insan emanet edilmiş medikal cihazlarda durum daha da kritik hale gelmektedir. Yurt dışı görsel basınında [10] yer alan haberlere göre saygın kuruluşların yaptığı test ve araştırmalar medikal cihazlarda çok ciddi güvenlik açıkları bulunduğunu ortaya koymaktadır [17]. Yine haber kaynaklarına göre bazı hastaneler saldırıya uğramış ve medikal cihazları devre dışı bırakılmıştır [18]. Saldırılar ve uğranılan kayıplar sadece hastanelerle kısıtlı kalmamış, endüstriyel uygulamalar da paylarına düşeni almışlardır. Hatta endüstri kurumlarının gömülü sistemlerine yapılan saldırıların %37 arttığı rapor edilmiştir [19]. Neticede, bir saldırganın namlusundan çıkan kurşunla hayatını kaybeden birisi ile medikal cihazının gömülü sistemine yapılan saldırıdan dolayı hayatını kaybeden eden kişi açısından sadece suç aleti farkı vardır. 3. YAPTIĞIMIZ ÇALIŞMALAR İletişimde esas amaç, gizli bilgilerin açığa vurulmadan değiş-tokuş edilmesidir. Güvenli iletişim denildiğinde kastedilen içerik şunlardır: Güvenlik protokolleri (IPsec, X509 gibi), Veri güvenliğinde kullanılan mimari ve kurallar bütünü (TLS/SSL ve Kerberos gibi), Gizlilik sağlayıcı şifreleme algoritmaları (DES, 3DES, Blowfish ve AES gibi), Kimlik belirleme ve kimlik onaylama algoritmaları (Oakley Protokolu ve X.509 Standartı gibi), Veri bozulmasını saptayıcı hashing algoritmaları (MD-5 ve SHA-1 gibi), İletişime başlama öncesi kararlaştırılan gizli anahtar önpaylaşımları, sayısal imza ve sertifikalar. Güvensiz ortamlarda iletişim ancak bilgiler şifrelenerek korunabilir. Kimsenin çözemeyeceği bir şifreleme algoritması ve ortak bir şifreleme anahtarı kullanarak, bilgilerin sadece alıcı ve gönderici tarafından anlaşılabilmesi sağlanabilir. Bu suretle adeta özel bir sanal kanal yaratılması (Bakınız Şekil 3: Güvenli tünel) bilinen bir yöntemdir. Yöntem, İnternet Protokolü Tünellemesi (IP tünelleme) olarak bilinmekte ve standartlarla da desteklenmektedir. Ancak bu standartların çoğu bilgisayar ağlarının İnternet üzerinden iletişimi için düşünülmüştür; İnternet Protokolü Güvenlik Standardı [Internet Protocol Security (IPsec)] da bu amaçla hazırlanmıştır. IPsec uluslararası İnternet Mühendislik Görev Gücü IETF'nin, RFC sayılı belgeleriyle, uçtan uca bütünsel çözüm öneren standartlar kümesidir. IPsec, ağ iletişimdeki tüm güvenlik konularına hitap etmesinden dolayı çok kapsamlı, çok karmaşık ve çok kaynak gerektiren bir standarttır. Yaptığımız çalışma bu standardın bozulmadan sadeleştirilerek düşük kapasiteli gömülü sistemlerde uygulanmasını içermektedir. Çalışmamızda referans alınan IPsec, Uluslararası Standartlar Organizasyonunun (ISO) üçüncü ağ katmanında olduğundan, kurallar hem kablolu hem de kablosuz IP iletişimi için geçerlidir. İletişimde kullanılacak temel şifreleme, hashing ve iletişim anahtarı taraflarca öneri - cevap yöntemiyle; diğer bir deyişle müzakereyle (negotiation) belirlenmektedir [20]. Anahtar paylaşımından sonra taraflar gönderecekleri bilgileri mesaj bloklarına bölerek paylaşılan anahtar ile şifreleyerek karşı tarafa iletmektedirler. Ağdaki diğer kullanıcılara anlaşılmaz gelen bu veri akışı sadece alıcı tarafından çözülebilmektedir (Şekil 3). Şekil 3: Pilot Çalışma Çalışmamız IPsec standardının sadeleştirilerek gömülü sistemlerin tümünü kapsayan bir güvenlik sağlanmasını önermektedir. Doğru basitleştirmelerle güvenlik işlemleri gömülü sistemlere sığar vaziyete gelmektedir. Bu amaçla, mikrobilgisayarlar üzerinde koşan, açık yazılım kodları ve işletim sistemleri kullanılarak IPsec sadeleştirilmiş ve başarıyla pilot bir gömülü sistemde uygulanmıştır. Yapılan çalışmalar aşağıdaki sadeleştirmeleri içermektedir: 1. Sadece kimlik onaylı şifreleme (Encrypted Security Payload) modunun kullanılması, 2. Sadece tünelleme (tunneling) modunun kullanılması, 3. Güvenlik Birleşimleri (Security Associations), Güvenlik Politikaları (Security Policies) ve İletişim Ortakları (Peer Authentication) veritabanlarının (SAD, SPD, PAD) kaldırılması, 4. Anahtar Yönetimi (Internet Key Exchange) uygulamasının sadeleştirilmesi, 122

4 Elektrik-Elektronik ve Bilgisayar Sempozyumu Güvenlik uygulaması kullanıcı ara yüzünün kaldırılması. Başlı başına yeni bir yöntem icat edilmeyerek uluslararası kabul görmüş bir standardın bir alt kümesi oluşturulmuştur. Elde edilen güvenlik çözümü Şekil 3'te görülen yapıda çalışan bir prototip üzerinde gerçekleştirilmiştir. Elde edilen prototip vasıtasıyla, gömülü sistem içeren cihazların tümüne güvenlik özelliği kazandırılması mümkün hale gelmiştir. Bu insan sağlığı ve güvenliği açısından son derece sevindirici bir gelişmedir. Yapılan sadeleştirme çalışmaları gömülü sistemlere bir miktar maliyet katsa da, onlara güvenlik getirmiş olmasından dolayı son derece önemlidir. Güncellenemeyen gömülü sistemler de dışlanmayarak bunlar için de bir çözüm üretilmiştir. Üzerlerindeki yazılım güncellenmeden ön taraflarına güvenlik sağlayan donanım/yazılım içerikli bir gömülü sistem ilave edilmiştir. İki ağ girişli olan bu donanım (Şekil 4.) gömülü sisteme gelen ve giden bilgileri güvenli bir tanımlanmaktadır [8, 9]. Kanunlarda konumuza en yakın geçen tümce "sistemi engelleme, bozma, verileri yok etme veya değiştirme" olarak yer almaktadır. Gömülü sistem kullanılan uygulamalarda herhangi bir resmi elektronik güvenlik standardı bulunmamaktadır. Kanunlarla, üretilen gömülü sistemlerde IPsec gibi uluslararası güvenlik standartlarına dayalı güvenlik mekanizmasının olması şartı getirilmelidir. Yaptığımız örnek güvenlik çalışması bu amaca yol gösterecek niteliktedir. Gerçekleştirilen prototip uygulaması, kabul görmüş güvenlik önlemlerinin gömülü sistemlere de indirgenmesinin mümkün olduğuna somut bir örnek teşkil etmektedir. Özellik IPsec Çalışmamız Desteklenen Protokoller AH, ESP ESP Uygulama Yöntemleri BITS ve BITW BITS veya BITW Desteklenen Uygulamalar Ağ geçidinden ağ geçidine, uç noktadan uç noktaya, uç noktadan ağ geçidine Uç noktadan uç noktaya SA müzakeresi Gerekli - Gerekli Veritabanları SAD, SPD, PAD - Desteklenen modlar Taşıma, Tünelleme Tünelleme Şifreleme (Gizlilik) DES, 3DES, RC5, IDEA, CAST, BLOWFISH, AES_CBC Algoritmaları AES_CBC, AES_CTR Bütünlük Algoritmaları MD5, SHA-1, DES_MAC, KPDK_ MD5, AES_128_XCBC AES_128_XCBC Sözde sayı Fonksiyonları MD5, SHA-1, TIGER, AES_128_XCBC AES_128_XCBC Yönetim Teknikleri Elle ve otomatik Elle Anahtar Yönetimi Arayüzü Gerekli - Anahtar Uzunluğu Değişken Sabit Kimlik Denetimi Yöntemleri RSA Sayısal İmza, Paylaşılmış Anahtar Mesajı, ayısal İmza Paylaşılmış Anahtar Mesajı Mesaj Yükü Hacmi SA müzakerelerine bağlı olarak büyük Küçük Takas Edilen Mesaj Sayısı SA müzakerelerine bağlı olarak çok Az Enerji Harcaması Yüksek Az Tablo 2: Mevcut Standart ile Çalışmamızın Karşılaştırması Şekil 4: Ön Korumalı Pilot Çalışma şekilde nakletme görevini gerçekleştirmektedir. Farklı bir çalışma gibi görünse de cihazın önüne konarak koruma sağlayan prototip, normal prototipten fazla olarak paket iletme görevi yapmaktadır. Dolayısıyla küçük bir ebada sahiptir ve çok az güç harcamaktadır. İlave maliyet getirmesinden dolayı güncellenemeyen, pahalı, kritik cihazların önüne konmasının uygun olacağı değerlendirilmektedir. Özellik Kişisel Bilgisayarlar Gömülü Sistemler İşlemci Intel Core2 Intel Atom İşletim Sistemi Linux Tiny Core Linux Uygulama Geliştirme Aracı Eclipse Ortamı - Programlama Dili C Yazılım Dili C Yazılım Dili Yorumlayıcı (Compiler) gcc gcc İkincil Bellek Sabit Disk Flash Bellek Ağ Gözetleme Yazılımı Wireshark - Yönetilen Donanım - DC Motoru, Ledler Tablo 1: Modelleme ve Prototip Konfigürasyonları Tablo 1'de modelleme ve prototip çalışmalarının konfigürasyonları verilmiştir. Gömülü sistemlere sığabilen bir çalışmaya girişmeden önce bilgisayarlar üzerinde çalışan bir set elde edilmiştir. İkinci aşamada, çalışan setin gömülü sistemlere uyarlaması gerçekleştirilmiştir. Tüm test ve düzeltmeler bilgisayar üzerinde yapılarak çalışmaların sonucu gömülü sistemlere aktarılmıştır. Sadece bazı durumlarda yazılımlar prototipler üzerinde derlenmiştir. Çalışmada kullanılan donanım, yazılım, uygulama geliştirme ve işletim maliyetleri gömülü sistemlerin ucuz maliyetli olmaları kuralına uyum sağlamaktadır. 4. SONUÇLAR Bilişim Suçları temel suç aracı olarak bilgisayarın veya bilişim sistemlerinin kullanıldığı suçlar olarak Mevcut standart ile yaptığımız çalışmanın ürünü olan prototipin özellikleri karşılaştırıldığı zaman (Tablo 2.), alınan sonucun kullanılmakta olan gerçek gömülü sistem uygulamalarında kullanılabileceği ortaya çıkmaktadır. Bazı özelliklerin kullanılmaması ve birçok sadeleştirilme yapılmasına rağmen IPsec standardı bozulmamıştır. Mesajlaşma adetlerinde ve mesaj boyutlarında büyük küçülmeler elde edilerek iletişimin gömülü sistemlerin verdiği hizmetlerde gecikmelere sebep olmaması sağlanmıştır. Enerji kullanımı ve bilgi işleme hacminde ciddi tasarruflar sağlanarak standardın gömülü sistemlerin sahip olduğu kısıtlı enerji kaynakları ile çalıştırılabilmesi mümkün hale getirilmiştir. Tablo 2 özetlenecek olursa çalışmamız gömülü sistemlere standart onaylı ağ güvenliği getirilebileceğini ispatlamaktadır. Yaptığımız çalışmanın geliştirilmesi, daha etkin sadeleştirmelerin gerçekleştirilerek kritik cihaz uygulamalarında zorunlu hale getirilmesinin insan sağlığı açısından daha emniyetli bir ortam yaratacağı değerlendirilmelidir. Çalışmamız özellikle AES şifreleme algoritmasının gücüne dayandırılmaktadır. Bu algoritmanın zafiyeti veya güvenlik açığının tespit edilmesi durumunda çalışmamız başarısızlığa uğramamaktadır. Sadece şifreleme algoritmasının yenisi ile değiştirilmesi, geliştirdiğimiz güvenlik uygulamasının kullanılmaya devam edilmesine izin vermektedir. 5. KAYNAKLAR [1] Topaloğlu, N., Görgünoğlu, S., "Mikroişlemciler ve Mikro-denetleyiciler", Seçkin Yayınevi, 2003, pp [2] Özcerit, A. T., Çakıroğlu, M., Bayılmış, C., "8051 Mikrodenetleyici Uygulamaları", Papatya Yayıncılık, 2008, pp

5 [3] Mazidi, M. A., Mazidi, J. G., McKinlay, R. D., "The 8051 Microcontroller and Embedded Systems", Prentice Hall (Peason), 2006, pp [4] Catsoulis, J., "Designing Embedded Hardware", O2Reilly, 2005, pp [5] R. Jafari, S.l Ghiasi, M. Sarrafzadeh, "Medical Embedded Systems", IFIP Advances in Information and Communication Technology-2007, Embedded System Design: Topics, Techniques and Trends,, Springer Volume 231/2007, pp [6] K. Prasad, V. Gupta, A. Dass, A. Verma, "Programming for Embedded Systems",2002, Wiley, pp. 15, 2. [7] Stapko, T., "Practical Embedded Security", Newness (Elsevier), 2008, pp , [8] Ali Osman Özdilek, Bilişim Suçları ve Hukuku, Vedat Kitapçılık, [9] Muammer Ketizmen, TCK da Bilişim Suçları, Adalet Yayınevi, [10] ( tarihinde erişildi.) [11] M. V. M. Figueredo, ve J. S. Dias, Mobile telemedicine system for home care and patient monitoring, Proceedings of the 26th Annual International Conference of the Ieee Engineering in Medicine and Biology Society, Vols 1-7, vol. 26, s , 2004 [12] M. Meingast, T. Roosta, S. Sastry, "Security and Privacy Issues with Health Care Information Technology" Engineering in Medicine and Biology Society, EMBS '06. 28th Annual International Conference of the IEEE, Page(s): [13] Türkiye deki Şirketler'de En Sık Rastlanan Güvenlik Açıkları,http://www.infosecurenet.com/10_guvenlik_acig i_2004.pdf ( tarihinde erişildi), Infosecure. [14] S. Ravi, A. Raghunathan, and S. Chakradhar, Tamper Resistance Mechanisms for Secure Embedded Systems, in Proc. Int. Conf. VLSI Design, Jan [15] J. J. Quisquater and D. Samyde, Side channel cryptanalysis, in Proc. of the SECI, pp , [16] P. Kocher, J. Jaffe, and B. Jun, Differential Power Analysis, Advances in Cryptology CRYPTO 99, Springer-Verlag Lecture Notes in Computer Science, vol. 1666, pp , [17] William H. Maisel, M.D., M.P.H., and Tadayoshi Kohno, Ph.D.," Improving the Security and Privacy of Implantable Medical Devices", The New England Journal of Medicine 2010; 362: April 1, 2010, [18] J. Leyden, Old Worm learns Conficker Tricks, The Register,http://www.theregister.co.uk/2009/04/06/old_wo rm_adopts_conficker_tricks/, April, [19] Jake Brodsky, Washington Saburban Sanitary Commission, SCADA and Control Systems Security Summit, Vienna, [20] Kaufmann, C., Internet Key Exchange Version 2, IETF, RFC 4306,

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta Öğr. Gör. Dr. Barış Doğru 1 Konular 1. Bilgisayar Nedir? 2. Bilgisayarın Tarihçesi 3. Günümüz Bilgi Teknolojisi 4. Bilgisayarların Sınıflandırılması

Detaylı

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi Bilgisayar nedir? Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. Veriyi toplar (girdi) İşler Bilgi üretir (çıktı) Bilgi İşlem Çevrimi 1 Bir

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Gömülü Sistem Tasarımı. Dr. Deniz TAŞKIN

Gömülü Sistem Tasarımı. Dr. Deniz TAŞKIN Gömülü Sistem Tasarımı Dr. Deniz TAŞKIN PAPATYA YAYINCILIK EĞİTİM Ekim 2012 Bilgisayar Sis. San. ve Tic. A.Ş. Ankara Caddesi, Prof. Fahreddin Kerim Gökay Vakfı İşhanı Girişi, No: 11/3, Cağaloğlu (Fatih)/İstanbul

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Gömülü Sistemler, Uygulama Alanları ve Dünya daki Ekonomik Boyutu

Gömülü Sistemler, Uygulama Alanları ve Dünya daki Ekonomik Boyutu İçerik Sakarya Üniversitesi Bilgisayar Mühendisliği Bölümü Yrd.Doç.Dr. Murat İSKEFİYELİ Gömülü Sistemler, Uygulama Alanları ve Dünya daki Ekonomik Boyutu Dr. Ahmet Kaya 2 1 Gömülü Sistem Kavramı Bir ana

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Temel Bilgisayar (Basic Computer) Yazılım (Software) Temel Bilgisayar (Basic Computer) Yazılım (Software) Yazılım (Software) Eğitim TV - egitimtv.biz - facebook.com/egitimtv 2 Yazılım Daha önce de bahsettiğimiz gibi; yazılım, bilgisayar üzerinde çalışan

Detaylı

Bilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1

Bilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Mühendisliği Bilgisayar Mühendisliğine Giriş 1 Mühendislik Nedir? Mühendislik, bilim ve matematiğin yararlı cihaz ve sistemlerin üretimine uygulanmasıdır. Örn: Elektrik mühendisleri, elektronik

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir. 1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

ANAHTAR KELİMELER: Kriptoloji, Kripto Algoritması, Ağ Destekli Yetenek, IP Kripto, IPSec

ANAHTAR KELİMELER: Kriptoloji, Kripto Algoritması, Ağ Destekli Yetenek, IP Kripto, IPSec ASELSAN İLETİŞİM VE BİLGİ GÜVENLİĞİ YETENEKLERİ Ali YAZICI, Hamdi ERKAN ayazici@aselsan.com.tr, herkan@aselsan.com.tr ASELSAN A.Ş. Haberleşme ve Bilgi Teknolojileri Grubu Kripto ve Bilgi Güvenliği Müdürlüğü

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım

Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım İbrahim Onuralp Yiğit 1, Nafiye Kübra Turhan 2, Ahmet Erdinç Yılmaz 3, Bülent Durak 4 1,2,3,4 ASELSAN A.Ş.

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

BİT in Temel Kavramları

BİT in Temel Kavramları 2 ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.3. BİT İN TEMEL KAVRAMLARI 1.3. BİT İN TEMEL KAVRAMLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ BİT in Temel Kavramları BİT in Temel Kavramları 3 4 Bilgisayar,

Detaylı

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR YAZILIM: SOFTWARE Yazılım (Software): Yazılım sadece bir bilgisayar programı değildir. Basılı veya elektronik ortamdaki her tür dokümanı da içeren ürün. Dokümanlar yazılım mühendislerine ve son kullanıcıya

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI. 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar

BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI. 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar Yılmaz DEMİR BİLİŞİM TEKNOLOJİLERİ ÖĞRETMENİ Ünitelerimiz

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

VIERO ARAÇ SAYIM SİSTEMİ

VIERO ARAÇ SAYIM SİSTEMİ VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

Bilgisayar Mühendisliği ve Yeni Teknolojiler. İbrahim SARAÇOĞLU

Bilgisayar Mühendisliği ve Yeni Teknolojiler. İbrahim SARAÇOĞLU Bilgisayar Mühendisliği ve Yeni Teknolojiler İbrahim SARAÇOĞLU Son 10 yılın en önemli teknolojileri Akıllı telefonlar Sosyal ağlar Voice over IP LED teknolojisi Bulut Bilişim İnsansız hava araçları Dijital

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

MİKROİŞLEMCİLER. Mikroişlemcilerin Tarihsel Gelişimi

MİKROİŞLEMCİLER. Mikroişlemcilerin Tarihsel Gelişimi MİKROİŞLEMCİLER Mikroişlemcilerin Tarihsel Gelişimi Mikroişlemcilerin Tarihi Gelişimi Mikroişlemcilerin tarihi gelişimlerini bir kerede işleyebildikleri bit sayısı referans alınarak dört grupta incelemek

Detaylı

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface

Detaylı

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar İşletim Sistemleri BLG 312 Bilgisayar İşletim Sistemleri BLG 312 İşletim Sistemlerine Giriş Bilgisayar Sistemi uygulama programları derleyici editör komut yorumlayıcı işletim sistemi makina dilinde programlar mikroprogram (ROM da)

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Bilişim Teknolojilerine Giriş

Bilişim Teknolojilerine Giriş Bilişim Teknolojilerine Giriş Bilginin toplanması, işlenmesi, saklanması ve iletilmesini sağlayan teknolojilerin bütününe bilişim teknolojileri denir. Bilişim Teknolojisi Girilen verileri saklayan, işleyen,

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 EKi. 2012 Salı. Öğr. Gör.

Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 EKi. 2012 Salı. Öğr. Gör. Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 02 EKi. 2012 Salı Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri Ağ Temelleri Ders Kodu 08225 Yarıyıl

Detaylı

AKILLI ŞEBEKELER Smart Grids. Mehmet TÜMAY Taner TOPAL

AKILLI ŞEBEKELER Smart Grids. Mehmet TÜMAY Taner TOPAL AKILLI ŞEBEKELER Smart Grids Mehmet TÜMAY Taner TOPAL Özet Günümüzde elektrik enerjisi üretim, iletim ve dağıtım teknolojilerinde bilişim teknolojilerinin kullanımı yaygınlaşmaktadır. Akıllı şebekeler

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Sağlık Sektörü Vodafone Akıllı Bas Konuş ile Sağlıklı İletişim! Vodafone Akıllı Bas Konuş ile acil durumlarda anlık sesli anons ile dakika dakika iletişimi sağlayın,

Detaylı

ANKARA ÜNİVERSİTESİ ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

ANKARA ÜNİVERSİTESİ ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI Dersin ön koşulu var mı? ***** İntibak Dersi mi? **** TOPLAM SAAT ** AKTS Kredisi ** ANKARA ÜNİVERSİTESİ A EĞİTİM-ÖĞRETİM YILI: 2015-2016 1.SINIF /1.YARIYIL* ANADAL EĞİTİM PROGRAMI ZORUNLUDERSLERİ 1 BMT101

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

IPv6 Güvenliği. Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010

IPv6 Güvenliği. Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010 IPv6 Güvenliği Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010 Sunum İçeriği Kısaca IPv6 IPv6 Saldırı IPv4 ile benzerlik gösteren saldırılar IPv6 ya özgü saldırılar Ağ tarama ve Keşif (Reconnaissance) yöntemleri

Detaylı

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. YAZILIM -Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. Elektronik cihazların belirli bir işi yapmasını sağlayan ve komutlardan oluşan programların tümüne verilen isimdir. Yazılım temelde

Detaylı

Optik Filtrelerde Performans Analizi Performance Analysis of the Optical Filters

Optik Filtrelerde Performans Analizi Performance Analysis of the Optical Filters Optik Filtrelerde Performans Analizi Performance Analysis of the Optical Filters Gizem Pekküçük, İbrahim Uzar, N. Özlem Ünverdi Elektronik ve Haberleşme Mühendisliği Bölümü Yıldız Teknik Üniversitesi gizem.pekkucuk@gmail.com,

Detaylı

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Mayıs 2008, Gebze Organizasyon Başbakanlık TÜBİTAK Ar-Ge Elektronik ve Kriptoloji Marmara Araştırma Merkezi Metroloji Savunma Sanayi Uzay Teknolojileri

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ. Song Shanshan, Kai Hwang, Runfang Zhou, and Y-K. Kwok. Muhammed Zekai Sevim N10248595

İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ. Song Shanshan, Kai Hwang, Runfang Zhou, and Y-K. Kwok. Muhammed Zekai Sevim N10248595 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ Trusted P2P Transactions with Fuzzy Reputation Aggregation Song Shanshan, Kai Hwang, Runfang Zhou, and Y-K. Kwok Muhammed Zekai Sevim N10248595 İçerik Çalıșmanın

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

SC-T47. Genel Bakış. sertifikası. İnce İstemci

SC-T47. Genel Bakış. sertifikası. İnce İstemci Genel Bakış ViewSonic SC-T47 PC, güçlü Intel J1900 2GHz CPU ile Windows 8 Embedded Standard işletim sistemi kullanır. SC-T47, Citrix ICA/HDX, VMware PCoIP ve Microsoft RemoteFX gibi başlıca uzak ağ protokollerinin

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı